legal contact rss
 

GitHUB OSINT

Haben wir nicht alle schon die Meldungen in der Presse verfolgt, in denen von API-Keys, Passwörter und anderen wertvollen Informationen auf GitHUB die Rede ist?

Nun, die Aufklärung und Awarenes bei den Nutzern ist eine Geschichte, aber besser wäre noch eine einfach Möglichkeit derartige Fauxpas vor einem "Bösewicht" zu erkennen und entsprechend reagieren zu können.

Ungeachtet des (kostenpflichtigen) Service gibt Truffle Security hier der Community ein klasse Tool an die Hand welches hier zum Einsatz kommt.

Über ein kleines Batchscript wird eine Liste von GitHUB-Repos nach entsprechenden Daten durchsucht. Über eine Quelldatei wird das Skript mit den relevanten Zielen versorgt.


while read -r line

do

        if [[ $line =~ [#] ]]; then continue; fi

        for a in "$@"; do [[ "$a" == "-debug" ]] && printf '%s\n' "### MAIN ### search for stuff in $line"; done

        cd /opt/trufflehog/

        printf '%s\n' "Getting truffles of today";

        docker run -it -v "\$PWD:/pwd" trufflesecurity/trufflehog:latest github --org "$line" --include-forks  --include-members --only-verified -j >$destdir/$line.json

done < "$target"